Forfatter: ProHoster

Hvor kommer logs fra? Veeam Log Dykning

Vi fortsætter vores fordybelse i den fascinerende verden af ​​spåkunst... fejlfinding gennem logfiler. I den forrige artikel blev vi enige om betydningen af ​​de grundlæggende udtryk og tog et hurtigt kig på Veeams overordnede struktur som en enkelt applikation. Opgaven for dette er at forstå, hvordan logfiler er dannet, hvilken slags information der vises i dem, og hvorfor de ser ud, som de gør. Tror du, at […]

Veeam Log dykkerkomponenter og ordliste

Hos Veeam elsker vi logs. Og da de fleste af vores løsninger er modulære, skriver de en del logs. Og da omfanget af vores aktivitet er at sikre sikkerheden af ​​dine data (dvs. afslappende søvn), så bør logfilerne ikke kun registrere hvert nys, men også gøre det i nogle detaljer. Dette er nødvendigt, så hvis noget sker, er det klart, hvordan […]

3. UserGate Kom godt i gang. Netværkspolitikker

Velkommen læsere til den tredje artikel i UserGate Getting Started-serien af ​​artikler, som fortæller om NGFW-løsningen fra UserGate. Den forrige artikel beskrev processen med at installere en firewall og udførte dens indledende konfiguration. Nu vil vi se nærmere på oprettelse af regler i sektioner som "Firewall", "NAT og Routing" og "Båndbredde". Ideologien bag reglerne […]

4. FortiAnalyzer Kom godt i gang v6.4. Arbejde med rapporter

Hilsen, venner! I den sidste lektion lærte vi det grundlæggende i at arbejde med logfiler på FortiAnalyzer. I dag vil vi gå videre og se på hovedaspekterne ved at arbejde med rapporter: hvad rapporter er, hvad består de af, hvordan du kan redigere eksisterende rapporter og oprette nye rapporter. Som sædvanlig, først lidt teori, og så arbejder vi med rapporter i praksis. Under […]

Hvorfor den serverløse revolution er fastlåst

Nøglepunkter I flere år nu er vi blevet lovet, at serverløs computing vil indlede en ny æra uden et specifikt OS til at køre applikationer. Vi fik at vide, at denne struktur ville løse mange skalerbarhedsproblemer. Faktisk er alt anderledes. Mens mange ser serverløs teknologi som en ny idé, kan dens rødder spores tilbage til 2006, hvor Zimki PaaS […]

Dechifrer nøgle og Page WaitResource i dødlåse og låse

Hvis du bruger den blokerede procesrapport eller indsamler deadlock-grafer, der leveres af SQL Server med jævne mellemrum, vil du støde på ting som dette: waitresource=“PAGE: 6:3:70133“ waitresource=“KEY: 6: 72057594041991168 (ce52f92a058c)“ Sometimes there vil være mere information i den gigantiske XML, du studerer (deadlock-grafer indeholder en liste over ressourcer, der hjælper dig med at finde ud af objekt- og indeksnavne), men ikke altid. […]

Oversigt over netværks- og meddelelsesprotokoller til IoT

Hej Khabrovsk beboere! Det første online IoT-udviklerkursus i Rusland starter på OTUS i oktober. Tilmeldingen til kurset er åben lige nu, og derfor deler vi fortsat nyttige materialer med dig. Internet of Things (IoT) vil blive bygget på eksisterende netværksinfrastruktur, teknologier og protokoller, der i øjeblikket bruges i hjem/kontorer og internettet, og vil tilbyde […]

Spark schemaEvolution i praksis

Kære læsere, god eftermiddag! I denne artikel beskriver den førende konsulent for forretningsområdet Big Data Solutions i Neoflex detaljeret muligheder for at bygge butiksfacader med variabel struktur ved hjælp af Apache Spark. Som led i et dataanalyseprojekt opstår ofte opgaven med at bygge showcases baseret på løst strukturerede data. Typisk er disse logfiler, eller svar fra forskellige systemer, gemt i form af JSON eller XML. […]

Læs mig fuldstændigt! Hvordan redder man data fra en ødelagt eller låst telefon?

Jeg demonstrerer klart den nemmeste måde at gendanne data fra NAND-hukommelsen på en smartphone, uanset årsagen til, hvorfor du har brug for det. I nogle tilfælde er telefonen ubrugelig på grund af beskadigelse af processoren, et oversvømmet bord, der ikke kan repareres; i nogle tilfælde er telefonen låst, og dataene skal gemmes. Jeg var så heldig at arbejde hos fix-oscomp, en afdeling af OSKOMP-virksomheden for reparation af digitalt udstyr. Her er jeg […]

Meddelelse: alt, hvad du ville vide om Devops, men var bange for at spørge

I DAG, 19. oktober kl. 20, taler Alexander Chistyakov, DevOps med 30 års erfaring og medstifter af St. Petersburg-fællesskabet af DevOps-ingeniører, på vores sociale netværk. Sasha er en af ​​de bedste talere på dette felt, han har talt på hovedscenerne på Highload++, RIT++, PiterPy, Strike og lavet mindst 7 rapporter i alt. Hvad vil Sasha tale om, udover at besvare spørgsmål Moderne operativsystemer […]

Kryptering i MySQL: Brug af hovednøglen

I forventning om starten på en ny tilmelding til Databasekurset fortsætter vi med at udgive en række artikler om kryptering i MySQL. I den forrige artikel i denne serie (MySQL Encryption: Key Store) talte vi om nøglebutikker. I denne artikel vil vi se på, hvordan hovednøglen bruges og diskutere fordele og ulemper ved konvolutkryptering. Ideen om at kryptere konvolutter […]

Kryptering i MySQL: Keystore

I forventning om starten på en ny tilmelding til databasekurset har vi udarbejdet en oversættelse af en nyttig artikel til dig. Transparent Data Encryption (TDE) har været tilgængelig i Percona Server til MySQL og MySQL i et stykke tid. Men har du nogensinde tænkt over, hvordan det fungerer under motorhjelmen, og hvilken indflydelse TDE kan have på din server? Heri […]